2021-2022 第一學期 20212320《網路空間安全導論》第九周學習
第二章 密碼學基礎
2.1密碼學概述
2.1.1密碼的起源
古時候的人們對於一些事情,比如自然現象,社會活動等等,有了初步的認知,開始學會記錄。同時也因此產生了各種各樣的記錄方式,如古代巖畫,古文字。後來出現了對資訊隱藏的需求,出現了密碼的基本雛形。如隱寫術。到後來古代戰爭密碼出現,達芬奇密碼筒的出現。密碼發展史和人類發展史息息相關。
2.1.2古典密碼
代換密碼
1 單表代換-凱撒密碼
簡單說來,就是通過移動字母對明文進行加密。公式為C=M+K(mod26)。M是明文字母,C是密文字母,K是金鑰。
2 多表代換-維吉尼亞密碼
加密過程如下:1構造維吉尼亞多表代換字母表方陣。2由關鍵字決定哪個代換表。3在關鍵字控制下對明文加密。
該密碼的優點是有相對複雜的金鑰,相同的字母被加密為不同的密文字母,增加了破譯的難度。缺點是如果密文足夠長,會有大量的重複密文串出現,通過計算重複密文串之間的公因子,可能會猜出金鑰的長度。
3多字母代換-普萊費爾密碼
將明文中的雙字母組合並做為一個單元,並將這些單元轉化為密文的雙字母組合,加密的三個步驟為:編制密碼錶,整理明文,編寫明文。
該密碼可以令英文字母的頻度分析法失效,但仍可以用二合字母的頻度分析法進行破譯。
置換密碼
置換密碼的特點是保持明文的所有字元不變,只是利用置換打亂了明文字元的位置和次序,也就是說它改變了明文的結構,不改變明文的內容。
有柵格換位,矩形換位。
弗納德密碼
資訊和金鑰的都是長為N的位元串,ci = bi異或求和ki
一次一密密碼有兩個難點1:產生大規模的隨機金鑰有困難。金鑰流的長度必須與明文長度相同。2金鑰的分配和保護存在困難。
2.1.3機械密碼
1恩尼格碼密碼機,金鑰空間很大,因為其使用了三個轉子,每個字母都有17576種代換的可能性。2其他機械密碼機。二戰期間,英美日都使用了別的密碼機。
2.1.4現代密碼學
1保密通訊的數學模型。信源,金鑰,加密器,通道,金鑰,解密器,信宿,攻擊者
2資訊隱藏(隱匿資訊的存在),資訊保密(隱匿資訊的真意)
3密碼系統與通訊系統的對偶性
4shannon資訊理論是現代密碼的理論基礎。組合概念,擴散概念,混淆概念
2.2密碼學基本概念
被隱蔽的資訊稱為明文資訊,密碼可將明文變換成另一種隱蔽形式,稱為密文
加密和解密的演算法通常是在一組金鑰的控制下進行的,分別稱為加密金鑰和解密金鑰。
單鑰或對稱密碼體制,雙鑰或非對稱密碼體制
2.2.1密碼體制分類
單鑰密碼體制和雙鑰密碼體制。
雙鑰密碼體制的主要特點是加密和解密能力分開,因而可以實現多個使用者加密的資訊只能由一個使用者解讀,或一個使用者加密的資訊使多個使用者可以解讀。
2.2.2密碼分析
唯密文破譯,已知明文破譯,選擇明文破譯,選擇密文攻擊。
1窮舉攻擊法2數學攻擊法3物理攻擊
2.2.3密碼學理論基礎
1整數分解:任何一個大於1的自然數都可以寫成素數乘積形式。任何一個大於1的自然數N,如果N不為素數,那麼N可以被唯一分解成有限個素數的乘積。
RSA是第一個既能用於資料加密也能用於數字簽名的演算法。有多種大整數分解的演算法,試除法,二次篩法,橢圓曲線方法,數域篩法
2模運算:求餘運算。給定一個正整數n,任意一個整數a,一定存在等式:a=qn+r,o<=r<r
3有限域。群,封閉性,結合律,單位元,逆元。迴圈群。環。域
4歐幾里得演算法5中國剩餘定理6橢圓曲線
2.2.4國內外密碼演算法概覽
1序列密碼又稱為流密碼。已知明文序列,金鑰流由金鑰流發生器生成,生成金鑰序列。a是加密器在儲存器在i時刻的狀態,k為種子金鑰。金鑰流和明文流進行異或運算。
2分組密碼。分組密碼是講明文資訊編碼後的序列劃分為長度為n 的分組,通過金鑰和演算法對其加密運算,輸出等長度的密文分組。
結構上有代替置換網路,由混淆和擴散兩部分組成。
3公鑰密碼。公鑰密碼演算法加密和解密用不同的金鑰,其中一個公鑰是公開的,稱為公開金鑰,簡稱公鑰,用於加密或簽名驗證。另一個金鑰是使用者專有的,因而是保密的稱為私鑰,用於解密或者簽名。公鑰密碼演算法的重要特性是已知金鑰演算法和加密金鑰,求解解密金鑰在計算上不可行。其本質是一個單向陷門函式。
RSA公鑰密碼演算法,Rabin公鑰密碼演算法,Elgamal公鑰密碼演算法。
2.3密碼學新進展
2.3.1身份基公鑰密碼
1,使用者公鑰可以為任意的位元串,使用者私鑰可以通過可信的第三方,即私鑰生成中心。
2,身份基加密。包括4個演算法:系統建立演算法,金鑰提取演算法,加密演算法,解密演算法。
3 身份基簽名 系統建立演算法,金鑰提取演算法,簽名演算法,驗證演算法。
4身份基公鑰密碼的優缺點。1無需公鑰證書,無需證書機構。缺點:金鑰託管
2.3.2屬性基公鑰密碼
是在身份基公鑰密碼的基礎上發展起來的。
1屬性基加密 金鑰和密文都與一組屬性相關聯。在該系統中,系統的每個許可權都可以用一個屬性來表示。系統中存在一個屬性權威,對每個使用者的屬性進行認證。
密文生成過程可以分為,金鑰策略屬性基加密,密文策略屬性基加密
KP-ABE中,金鑰對應於訪問結構。當且僅當金鑰宿主的身份與密文中包含的目標接受者身份一樣時,方可解密。
初始化,金鑰生成,加密,解密。
CP-ABE演算法由如下構成:初始化,金鑰生成,加密,解密。當且僅當屬性集合滿足密文中的訪問結構時,才能夠獲得解密許可權。
2屬性基簽名
屬性基簽名也根據金鑰策略分為KP-ABS,SP-ABS
當且僅當屬性集合滿足訪問結構時,簽名者可以對資訊生成合法簽名。
3屬性基公鑰密碼的相關研究
支援屬性撤銷的屬性基加密,訪問結構隱藏的屬性基加密,多權威屬性基加密
2.3.3同態密碼
密文無須經過金鑰方,既可以減少通訊代價,又可以避免每一個密文解密後再計算而花費的代價。
侷限性:只能實現單位元加密,大多技術基於未論證的困難性假設。
2.3.4抗量子密碼
2.3.5輕量級密碼
2.4密碼學主要研究方向
2.4.3密碼安全保護。1密碼系統安全防護。2抗攻擊安全防護。3密碼系統測評